期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
基于ASP.NET的B/S架构下的项目管理系统的网络安全模式设计 被引量:62
1
作者 张文涛 常红星 《计算机科学》 CSCD 北大核心 2008年第2期101-103,108,共4页
本文介绍了基于ASP.NET平台B/S架构的项目管理系统网络安全的设计,分析了ASP.NET的三层网络结构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术细节。
关键词 ASP.NET B/S架构 身份验证 权限 存储过程
下载PDF
论“接触权”——著作财产权类型化的不足与克服 被引量:46
2
作者 熊琦 《法律科学(西北政法大学学报)》 CSSCI 北大核心 2008年第5期88-94,共7页
随着技术保护措施成为网络时代著作权法不可或缺的组成部分,"接触权"从公众接触政府信息的人权变成为了著作权人控制利用人接触作品的"私权"。当对作品的主要利用方式从占有载体转为直接体验内容后,著作权人是否享... 随着技术保护措施成为网络时代著作权法不可或缺的组成部分,"接触权"从公众接触政府信息的人权变成为了著作权人控制利用人接触作品的"私权"。当对作品的主要利用方式从占有载体转为直接体验内容后,著作权人是否享有控制他人接触作品内容的能力就显得相当重要,"接触权"突破了建构于18、19世纪的传统著作财产权体系,其正当性源自对网络环境下作品利用模式的适应,是应对科技发展所做出的合理设计。 展开更多
关键词 接触权 著作财产权 技术保护措施 反规避条款
下载PDF
论视力障碍者的作品获取权——兼论《马拉喀什条约》在我国著作权法中的适用 被引量:23
3
作者 徐小奔 《知识产权》 CSSCI 北大核心 2014年第3期61-66,共6页
《马拉喀什条约》为视力障碍者作品获取权的制度构成规定了一般规则。从理论上看,其权利对象是视力障碍者平等接触作品的利益,具有人权意义和私权属性,其法权形式具有霍菲尔德理论中的豁免权与请求权性质。从制度构成的角度来看,权利客... 《马拉喀什条约》为视力障碍者作品获取权的制度构成规定了一般规则。从理论上看,其权利对象是视力障碍者平等接触作品的利益,具有人权意义和私权属性,其法权形式具有霍菲尔德理论中的豁免权与请求权性质。从制度构成的角度来看,权利客体是对无障碍格式版作品的重制、发行与使用行为,权利主体则主要由视障者本人(代理人)和政府授权的特别机构组成。鉴于"三步检验标准"的要求,还应考虑对其做出一定限制,以期更好地实现视障者与著作权人之间的利益平衡。 展开更多
关键词 视力障碍者 获取权 马拉喀什条约 著作权限制
下载PDF
论医疗信息化中的患者隐私权保护——以电子病历运用为视角 被引量:20
4
作者 高玉玲 《法学论坛》 CSSCI 北大核心 2014年第2期74-79,共6页
医疗信息化建设中,患者的隐私权保护面临新的挑战。具体表现为:医疗机构管理患者隐私信息的难度性增加、患者对其隐私信息的保护具有被动性、患者隐私侵权后果上具有人格和经济的双重性特征。应建立电子病历二次使用中的法律规制,在商... 医疗信息化建设中,患者的隐私权保护面临新的挑战。具体表现为:医疗机构管理患者隐私信息的难度性增加、患者对其隐私信息的保护具有被动性、患者隐私侵权后果上具有人格和经济的双重性特征。应建立电子病历二次使用中的法律规制,在商业性使用中,应赋予患者对电子病历信息访问的控制权,同时要求医疗机构承担托管义务;在非商业性使用中,应建立披露规则,明确电子病历持有人的披露方式、披露范围和披露责任。 展开更多
关键词 电子病历 共享 隐私权 访问权 披露
原文传递
会计师事务所的执业特征、智力资本与治理机制——基于进入权理论视角的研究 被引量:12
5
作者 蒋尧明 唐衍军 《当代财经》 CSSCI 北大核心 2016年第10期109-117,共9页
智力资本是会计师事务所的关键性资源,由人力资本、声誉资源以及客户资源三个维度构成。进入权是审计师运用或控制智力资本执行审计业务的能力。进入权的实现过程即是智力资本形成和积累的过程。会计师事务所治理问题的核心在于通过进... 智力资本是会计师事务所的关键性资源,由人力资本、声誉资源以及客户资源三个维度构成。进入权是审计师运用或控制智力资本执行审计业务的能力。进入权的实现过程即是智力资本形成和积累的过程。会计师事务所治理问题的核心在于通过进入权的配置,形成对智力资本的维护和保持机制。构建有助于事务所智力资本保持与审计服务质量提升的治理机制,重点在于落实共同治理与权威激励、实现智力资本所有者共享收益、完善晋升激励机制、重视审计业务执行中的分工与合作。基于进入权的事务所治理机制的有效实施,对于加快注册会计师行业发展具有重要的推动作用。 展开更多
关键词 会计师事务所 执业特征 进入权 智力资本 治理机制
原文传递
企业客户关系的特征性分析及其治理机制研究 被引量:5
6
作者 过聚荣 邬适融 《南开管理评论》 CSSCI 2007年第1期50-53,90,共5页
本文主要探讨企业客户关系治理的机制建设。通过对客户关系作为关键资源的特征分析以及对客户资源的投资特征的分析,本文认为对客户资源为关键资源的企业来说,避免因关键员工的离职而导致客户关系丧失问题的解决方法在于让员工为公司做... 本文主要探讨企业客户关系治理的机制建设。通过对客户关系作为关键资源的特征分析以及对客户资源的投资特征的分析,本文认为对客户资源为关键资源的企业来说,避免因关键员工的离职而导致客户关系丧失问题的解决方法在于让员工为公司做专用性投资,企业可以通过赋予关键员工对企业关键资源的进入权达到目的,这为人力资本密集型企业的治理提供了一个有益的途径。 展开更多
关键词 客户关系 特征性分析 治理机制 进入权
下载PDF
“数据二十条”下探析数据资源持有权的内涵及框架构建 被引量:1
7
作者 张衠 《信息资源管理学报》 2024年第2期54-67,共14页
《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战... 《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战略性目标的基础。基于传统排他性产权思维下的数据资源持有权分配模式,皆存在加剧数据共同生产者之间利益冲突的可能性。本文提出在数据生产者之间以“1+N”模式配置数据持有权,即“特定数据生产者的在先持有权+N个其他数据生产者的访问权”模式,通过技术治理和透明度治理等工具的支持,探索符合数据经济发展规律的、公平的高效的新型数据产权制度。 展开更多
关键词 数据资源持有权 数据共同生产者 数据产权 访问权 透明度
下载PDF
医院临床试验电子档案的特点及优劣势分析 被引量:6
8
作者 陈华芳 李金枝 陈斌 《兰台世界》 2021年第10期69-72,76,共5页
首先阐明我国临床试验的数据档案处于纸质和电子形式并存的状态,随着临床试验技术和信息技术的不断进步,临床试验的数据管理呈现电子化的发展趋势。然后列举了电子档案及纸质档案的特点,尤其对电子档案在源数据的可溯源性、账号授权及... 首先阐明我国临床试验的数据档案处于纸质和电子形式并存的状态,随着临床试验技术和信息技术的不断进步,临床试验的数据管理呈现电子化的发展趋势。然后列举了电子档案及纸质档案的特点,尤其对电子档案在源数据的可溯源性、账号授权及权限、保密性、文件保存等方面的特点加以阐述。从法规要求和便捷性、可行性方面比较电子数据档案与纸质数据档案的各自优劣,电子数据档案拥有更多优势。最后指明阻碍当前电子数据档案推行的难点,为临床试验电子数据档案推行提出建议。 展开更多
关键词 药物临床试验 档案管理 电子源数据 可溯源性 访问权限 保密性
下载PDF
互联网时代企业的轻资产运营与控制权配置 被引量:5
9
作者 唐衍军 蒋尧明 《企业经济》 CSSCI 北大核心 2017年第6期49-54,共6页
互联网经济快速发展催生了企业商业模式和运营方式的变革,轻资产运营模式为越来越多的企业所采用。网络营销模式和客户定制化设计成为互联网时代轻资产企业的典型特征。人力资本在轻资产企业价值创造和创新中的作用更为凸显,企业家人力... 互联网经济快速发展催生了企业商业模式和运营方式的变革,轻资产运营模式为越来越多的企业所采用。网络营销模式和客户定制化设计成为互联网时代轻资产企业的典型特征。人力资本在轻资产企业价值创造和创新中的作用更为凸显,企业家人力资本已取代物质资本成为企业的关键性资源。实现对企业家人力资本专用性投资的有效激励,成为轻资产企业治理的核心问题。企业控制权集中体现为选择董事会成员或其多数成员的权力。在以进入权为基础的权力配置机制下,企业家可以通过对自身人力资本的掌握和运用获取企业的控制权。二元股权结构设置、强化权威治理机制、落实共同决策机制、完善利润分享机制、重视企业人文关怀等是"以人为本"理念的具体体现,且为互联网时代的企业治理创新指明了方向。 展开更多
关键词 互联网 轻资产 控制权 进入权 二元股权结构
下载PDF
欧盟药物警戒数据库访问政策及启示 被引量:5
10
作者 刘巍 杜晓曦 沈璐 《中国药物警戒》 2013年第9期533-535,共3页
本文介绍了欧盟药物警戒数据库访问政策主要内容,重点介绍了该数据库不同访问者即各成员国药监局、医务人员、社会公众、上市许可持有者和科研机构的不同权限,分析了欧盟药物警戒数据库访问政策对我国现有工作的启示和借鉴意义。
关键词 欧盟药物警戒数据库 访问权限
下载PDF
审计师知识资本、进入权激励与审计质量 被引量:3
11
作者 唐衍军 蒋煦涵 《财贸研究》 CSSCI 北大核心 2020年第4期97-109,共13页
以2007—2015年间沪深A股上市公司为样本,考察审计师知识资本对审计质量的影响,以及进入权激励对二者关系的调节效应。结果表明:审计师的学历越高、经验越丰富,审计质量越高,即知识资本对审计质量存在显著的正向影响;基于进入权的合伙... 以2007—2015年间沪深A股上市公司为样本,考察审计师知识资本对审计质量的影响,以及进入权激励对二者关系的调节效应。结果表明:审计师的学历越高、经验越丰富,审计质量越高,即知识资本对审计质量存在显著的正向影响;基于进入权的合伙人资格安排,对高知识资本审计师的激励作用更强,使得知识资本对审计质量的正向影响更为显著。进一步分析发现:审计师知识资本对上市公司正向盈余操控行为的抑制作用显著,而对负向盈余操控行为的抑制效果不明显;进入权激励作用下审计师知识资本动态增值的实现,是会计师事务所审计质量提高的源泉。因此,应提高知识资本要素在会计师事务所收益分配中的占比,以充分发挥利润分享机制与合伙人资格安排对高知识资本审计师的激励作用。 展开更多
关键词 审计师 知识资本 进入权 学历 经验 审计质量
下载PDF
网络入侵的方法及其分类
12
作者 韩聪 李玲娟 汤文宇 《西安邮电学院学报》 2007年第3期76-79,共4页
主要对当今网络世界中频繁发生的网络入侵行为进行了系统分析,并将常见的入侵方法分为六大类,分析了每一类网络攻击的原理和步骤,同时列举了一些普遍但很具代表性的实例。从而指出了现有网络协议和系统的一些安全漏洞,为制定相应的安全... 主要对当今网络世界中频繁发生的网络入侵行为进行了系统分析,并将常见的入侵方法分为六大类,分析了每一类网络攻击的原理和步骤,同时列举了一些普遍但很具代表性的实例。从而指出了现有网络协议和系统的一些安全漏洞,为制定相应的安全防护策略提供了参考。 展开更多
关键词 网络入侵 安全漏洞 攻击 访问权限
下载PDF
个人信息访问权规范体系的应然表达——兼评《个人信息保护法》若干规定的不足
13
作者 朱吕乔 《海大法律评论》 2022年第1期503-513,共11页
个人信息访问权是指个人信息主体依法向个人信息处理者主张访问信息的权利。访问权具有独特的积极预防功能与信息保护价值,有助于完善个人信息权利体系,回应个人信息保护的现实诉求,承认其独立性具有法理上的正当性诉求。个人信息访问... 个人信息访问权是指个人信息主体依法向个人信息处理者主张访问信息的权利。访问权具有独特的积极预防功能与信息保护价值,有助于完善个人信息权利体系,回应个人信息保护的现实诉求,承认其独立性具有法理上的正当性诉求。个人信息访问权的权利和义务主体分别为个人和个人信息处理者;权利内容为主动访问权以及知悉权;行使方式包括人工申请和自动推送的方式;效力范围及于特定人,同时具有排他效力和请求权效力。 展开更多
关键词 大数据 个人信息保护法 访问权
原文传递
国有资本控制机制的配置与管理:碎析国资委层面 被引量:1
14
作者 张先治 陈梅 《改革》 CSSCI 北大核心 2007年第11期20-26,共7页
国资委本身管理控制机制的有效配置是其对国有资本有效管理的关键和保障.而对国资委代理人的有效激励与控制则是国资委管理控制的核心。应做好产权理论、超产权理论与进入权理论在代理人激励控制中的协调关系。以实现对国资委管理控制... 国资委本身管理控制机制的有效配置是其对国有资本有效管理的关键和保障.而对国资委代理人的有效激励与控制则是国资委管理控制的核心。应做好产权理论、超产权理论与进入权理论在代理人激励控制中的协调关系。以实现对国资委管理控制的协调配置。 展开更多
关键词 国资委 管理控制 产权 超产权 进入权
下载PDF
基于Client/Server的物资库存管理系统
15
作者 李润知 谭同德 吴志平 《工矿自动化》 北大核心 2003年第1期21-23,共3页
基于Client/Ser ver的物资库存管理系统 ,采用独特且符合实际的设计思想 ,实现了物资到货之后网上入库、审批、申领、出库、退库一条龙操作 ;“两阶段”权限设置的访问控制策略更好地保证了系统的安全性管理 ;采用Client/Server模型的... 基于Client/Ser ver的物资库存管理系统 ,采用独特且符合实际的设计思想 ,实现了物资到货之后网上入库、审批、申领、出库、退库一条龙操作 ;“两阶段”权限设置的访问控制策略更好地保证了系统的安全性管理 ;采用Client/Server模型的数据库管理系统 (DBMS)及基于事务概念的锁方法处理并发控制 。 展开更多
关键词 物资库存 管理信息系统 数据库 访问权限 锁方法 CLIENT/SERVER
下载PDF
论确立电话用户的网络接入权及电话资费改革 被引量:1
16
作者 娄耀雄 《云南师范大学学报(哲学社会科学版)》 CSSCI 2010年第2期125-132,共8页
我国现有的电话资费模式以用户的通话时间和距离为计费标准。这种资费模式产生于电信网络资源稀缺、电信技术落后时期,其法理依据是电信网络的租赁物权。随着电信技术的发展,电信网络资源严重过剩,特别是随着波分复用技术的发展,单根光... 我国现有的电话资费模式以用户的通话时间和距离为计费标准。这种资费模式产生于电信网络资源稀缺、电信技术落后时期,其法理依据是电信网络的租赁物权。随着电信技术的发展,电信网络资源严重过剩,特别是随着波分复用技术的发展,单根光纤可以同时传输的信息量远远超过实际需求,原有的电话资费模式所依据的租赁物权理论不再适用新技术条件下的电信网络环境。传统电话资费模式正阻碍着电信技术进步转化为社会的福利,电话资费改革势在必行。在新技术条件下,电信网络使用权表现出准物权属性。建立基于准物权理论的电信网络使用权许可制度,确立用户的电信网络接入权,是我国包月制电话资费改革的法理基础。 展开更多
关键词 电信法 准物权 电话资费 接入权
下载PDF
进入权——新的企业治理机制
17
作者 林元增 方兴 《科技情报开发与经济》 2006年第8期177-178,共2页
阐述了企业内“权力”的演变过程,通过实例分析,指出进入权是一种优化资源配置的“类市场”机制,进入权的最终分配是市场上所有参与对象不断选择的结果。
关键词 进入权 “类市场”机制 企业治理机制 战略联盟
下载PDF
MIS访问权限的控制方法及其实现
18
作者 杨传斌 苗兰芳 《交通与计算机》 1998年第3期6-8,共3页
文章从Netware对文件的访问控制和FoxPro对功能模块的访问控制两方面,讨论了基于Netware和FoxPro开发平台的管理系统(MIS)访问控制问题,同时提出了有关实现方法。
关键词 访问控制 权限 管理信息系统 数据库
下载PDF
Reference Encryption for Access Right Segregation and Domain Representation
19
作者 Lanfranco Lopriore 《Journal of Information Security》 2012年第2期86-90,共5页
With reference to a protection model featuring processes, objects and domains, we consider the salient aspects of the protection problem, domain representation and access right segregation in memory. We propose a solu... With reference to a protection model featuring processes, objects and domains, we consider the salient aspects of the protection problem, domain representation and access right segregation in memory. We propose a solution based on protected references, each consisting of the identifier of an object and the specification of a collection of access rights for this object. The protection system associates an encryption key with each object and each domain. A protected reference for a given object is always part of a domain, and is stored in memory in the ciphertext form that results from application of a double encryption using both the object key and the domain key. 展开更多
关键词 access right DOMAIN Protection Symmetric-Key CRYPTOGRAPHY
下载PDF
基于Delphi的大型企业MIS安全控制的研究与实现
20
作者 黎孟雄 李杨 《自动化技术与应用》 2005年第10期22-24,共3页
对于大型企业MIS开发中的安全管理要求,提出了一种前台安全控制的具体实现方法,并对其关键技术作出了阐述。
关键词 MIS 安全控制 权限
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部